Bezpieczeństwo

Luki w Microsoft DNS Server

Zacznij czytać teraz, a skończysz za 2 minuty!

9 marca Microsoft wypuścił kilka łatek bezpieczeństwa w celu załatania luk w usłudze Windows DNS Server. Pięć z nich mogło stanowić potencjalne zagrożenie – osoba dokonująca ataku, w sposób zdalny mogłaby uruchomić i zainfekować cel złośliwym kodem. Jedna z luk została uznana za krytyczną (CVE-2021-26897).

Nie ma jeszcze żadnych exploitów wykorzystujących tę podatność dostępnych publicznie, jednak to nie oznacza, że do tego czasu nikt nie skorzystał z takiej podatności. Zalecane jest jak najszybsze pobranie najnowszych łatek bezpieczeństwa w celu jej wyeliminowania – szczególnie dla usług Windows DNS Server, które wystawione są do Internetu.

Jakich dokładnie produktów dotknęła ta podatność? Poniżej lista:

  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2012 (włącznie z R2)
  • Windows Server 2008 (włącznie z R2, R2 SP1 oraz R2 SP2)
  • Windows Server, wersja 2004
  • Windows Server, wersja 1909
  • Windows Server, wersja 20H2

Aby podatność byłą możliwa serwer musi mieć uruchomioną usługę DNS oraz funkcję Aktualizacji Dynamicznych (która domyślnie jest włączona!).

Polub nas i śledź nas: